FileVault ist unsicher

?=? schrieb:
Wozu brauch ich beim sniffen Altivec (=Rechenleistung), bzw. was verstehst du darunter?
Ich bin von einer Dictionary-Attack ausgegangen, bei der die primäre Aufgabenstellung darin liegt, möglichst schnell möglichst viele (wahrscheinliche) Schlüssel zum entschlüsseln auszuprobieren (und festzustellen, ob der gerade benutzte Schlüssel der richtige war).

Korrekt. Hab wirklich zu schnell gepostet (Hatte primär das Fazit eines anderen Artikels im Kopf als ich es geschrieben habe) ;)


Gruß,

?=?

Die Verschlüsselung zu knacken, wäre reichlich dämlich in dem Fall. Beim rc5-64 Projekt (64bit Verschlüsselung) hat es 1.757 Tage, also gut 5 Jahre gedauert bis der Key gefunden wurde. Jetzt läuft das rc5-72 Projekt (72bit Verschlüsselung).
Ich möchte nicht wissen wie lange es dauert einen 128bit-Schlüssel zu knacken.
Diese müssen es ja so machen, da sie den Key gar nicht haben.

Bei OS X liegt der Key aber auf der Festplatte, nur durch ein Passwort geschützt.

Ein Passwort zu sniffen ist da reichlich leichter. Man könnte z.B. auch eine Verschleiß-Analyse auf der Tastatur machen und so z.B. Zeichen ausgrenzen, etc. Dann hat man 256 Zeichen - Steuer-/Nicht benutzbarer- Zeichen und dann noch abzüglich der Zeichen, die so gut wie nie durch die Tastatur eingegeben wurden.

Altivec kann hier helfen, bei der Rotierung der Zeichen. D.h. ich erstelle während des Prüfens weiterhin eine Liste mit möglich Passwörtern. Mit Alitvec könnte man mehrere Passwörter auf einmal erstellen. Dank 16facher 8bit-Operation.

Es muss ja nicht so ablaufen:
Passwort generieren->Passwort prüfen->neues Passwort generieren-><-

Es geht ja auch so:
Passwörter generieren->Passwort in Liste speichern;
Passwort aus Liste holen->Passwort prüfen;
 
Agmemon schrieb:
OS X legt bei der Installation ein 1 GB großes verschluesseltes Image auf der Platte an, mit festem Password, das irgendwie auf Basis einer Information des Rechners (z.B. SN) generiert wird? Beim Start wird das Image dann gemountet und beim Herunterfahren wieder beendet?

Fast richtig. Nur mit dem kleinen aber entscheidenden Unterschied dass das Image beim BOOTEN mit einem zufälligen Key initialisiert wird, der auf der Platte überhaupt nicht gespeichert werden muss und somit nach dem Ausschalten weg ist. Ist die übliche Vorgehensweise bei Linux, BSD usw.

Ließe sich auch jetzt schon mit ein paar zusätzlichen Zeilen in /etc/rc implementieren, muss ich bei Gelegenheit mal machen (kann es bei Interesse hier posten). Da unter OS X aus irgendwelchen Gründen weder Swappen auf rohen Blockdevices noch das Anlegen von Verschlüsselungen auf denselben funktioniert, hätte man damit aber den Overhead von 2 Dateisystemen (und den der unter OSX irgendwie lahmen AES-Verschlüsselung); wie viel das ausmacht weiß ich nicht, aber bei genügend RAM sollte es schon erträglich sein.

Um zu verhindern, daß sicherheitsrelevenate Daten nicht auf die Platte ausgelagert werden dürfen, muß man beim Paging ansetzen, sprich es müßte ein weiteres Kennzeichen in den Seitentabellen eingefügt werden, was eine tiefgreifende Änderung im Speichermanagment darstellen würde.

Irrtum, man mlock.
 
Ich habe hier eben mal eine Anleitung und ein StartupItem für das Swap-Verschlüsseln gemacht:
http://andreas-s.net/osx-encrypted-swap.html

Bei mir funktioniert das prima, wäre nett wenn es jemand mal ausprobieren und berichten könnte.
 
andreas-s schrieb:
Ich habe hier eben mal eine Anleitung und ein StartupItem für das Swap-Verschlüsseln gemacht:
http://andreas-s.net/osx-encrypted-swap.html

Bei mir funktioniert das prima, wäre nett wenn es jemand mal ausprobieren und berichten könnte.

Super Sache, Andreas. :) Bin momentan arbeiten an der Uni und will mir meinen wackeligen W-LAN Zugang nicht zerschießen ;), aber heute abend finde ich bestimmt Zeit für einen Test.

Keep up good work!

Grüße,
vuuduu
 
Vielleicht wäre es besser, das Image als Sparseimage anzulegen. Die 600m, die Du vorgibst sind relativ schnell verbraucht. Die Swapfiles in Panther werden nach folgendem Schema angelegt:
swapfile0 64MB
swapfile1 64MB
swapfile2 128MB
swapfile3 256MB
swapfile4 512MB
swapfile5 1GB
swapfile6 1GB
...
 
jup wäre supi wenn du es auf ein Sparseimage ändern könntest :D

der Vorteil wäre auch das es beim erstellen nur1-2 sekunden dauern würde, da das image beim erstellen nur ca. 25 mb hat und das geht nun mal schneller als 600mb
 
Zuletzt bearbeitet:
Ich habe absichtlich kein Sparseimage genommen da ich durch die häufige Erweiterung vermute dass es relativ stark fragmentiert wird, aber durch die Erweiterung in große Schritten sollte das ja nicht sooo schlimm sein. (Deshalb habe ich mir auch schon bei der Installation in weiser Voraussicht (*g*) eine eigene Swap-Partition angelegt.)

Für den dynamic_pager kann man ja irgendwie die Schrittweite einstellen, ich hatte noch keine Zeit mir die Optionen genauer anzuschauen. Vielleicht sollte man das exakt auf die Image-Größe abstimmen.
 
kannst du mal versuchen ob das mit einem SPARSE klappt, habe mich eben schon versucht, hat aber nicht geklappt, weiss aber nicht woran es gelegen hat.
 
Zuletzt bearbeitet:
Bei mir kommt gar kein Output!! :))

MfG:

Doc
 
Habe heute mal ein paar Updates auf meinem G4 400 eingespielt.
Ausser dem Update auf 10.3.5 ( läuft scheinbar erstmal alles problemlos, nur die Monitorauflösung war nach dem Reboot auf 800x600 60 Hz ) war noch ein Sicherheitsupdate vom 09.08.2004 dabei.
Aber ich kann nach wie vor mein Password in der Shell mit dem bekannten Befehl auslesen.
 
Zurück
Oben Unten